Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Почтовые черви всегда в моде
1 октября | Рубрика: Информационные ресурсыПриятно отметить, что сентябрь был не самым плохим месяцем для пользователей интернета. Несмотря на то, что на первую половину этого месяца пришлась годовщина терактов в США, в связи с которой ожидалась эпидемия вирусов, эксплуатирующих эту тему, ничего страшного в Сети не произошло. Наиболее активными были старые вредоносные программы, гуляющие по интернету не первый месяц. Однако в середине сентября в Сети появился вирус, который, похоже, доставит немало проблем в октябре.
Наибольшее беспокойство пользователям в сентябре продолжали доставлять почтовые черви – самый распространенный вид вирусов на сегодняшний день. Об этом свидетельствует двадцатка наиболее распространенных вредоносных программ за сентябрь, составленная «Лабораторией Касперского».
Изменение | Название | Доля в общем числе вирусных инцидентов (%) | |
1 | = | I-Worm.Sobig | 44,75% |
2 | new | I-Worm.Swen | 36,50% |
3 | -1 | I-Worm.Mimail | 6,50% |
4 | +1 | I-Worm.Klez | 2,52% |
5 | +1 | I-Worm.Lentin | 2,35% |
6 | -3 | I-Worm.Tanatos | 0,81% |
7 | new | I-Worm.Dumaru | 0,68% |
8 | -4 | Worm.Win32.Lovesan | 0,35% |
9 | -2 | Worm.P2P.SpyBot | 0,14% |
10 | re-entry | Win95.CIH | 0,11% |
11 | = | Backdoor.SdBot | 0,09% |
12 | re-entry | I-Worm.Ganda | 0,09% |
13 | = | VBS.Redlof | 0,08% |
14 | -2 | Win32.Parite | 0,08% |
15 | +4 | Worm.Win32.Welchia | 0,08% |
16 | re-entry | Win32.FunLove | 0,08% |
17 | -2 | I-Worm.Roron | 0,07% |
18 | -4 | Backdoor.Optix.Pro | 0,07% |
19 | re-entry | I-Wom.Fizzer | 0,07% |
20 | -14 | Macro.Word97.Thus | 0,05% |
Другие вредоносные программы* | 4,52% |
«Меняются лидеры с точки зрения названия вредоносных программ, но их сущность остается той же самой - на вершине хит-парада по-прежнему так называемые почтовые черви, - отметил в интервью CNews.ru руководитель информационной службы «Лаборатории Касперского» Денис Зенкин. - Наиболее известные имена за последние месяцы: Sobig, Klez, Lentin и Tanatos. В сентябрьской двадцатке особого внимания заслуживает червь Swen - он занимает второе место, однако он появился всего лишь в середине месяца, так что, возможно, именно поэтому не стал лидером рейтинга. Мы ожидаем, что уже в октябре он перегонит червя Sobig».
«Популярные» вирусы не только наделали много шума, но и причинили большой финансовый вред компаниям. По оценочным данным Computer Economics, самый сильный урон по итогам этого года нанесет вирус Slammer, ущерб от него оценивается в $1,25 млрд., чуть менее дорогим считается червь SoBig.F, который обойдется компаниям в $1,1 млрд., на третьем месте - известный червь Blaster ($400 млн).
0Уязвимость в API getipnodebyname() в IBM AIX
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: IBM AIX 5.1, 5.2
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в операционной системе IBM AIX. Удаленный или локальный пользователь может вызвать отказ в обслуживании.
При некоторых обстоятельствах API функция getipnodebyname() не закрывает сокет. Удаленный или локальный пользователь может вызвать отказ в обслуживании, через приложение, использующее уязвимую функцию.
Единственное приложение, которое поставляется с AIX и использует уязвимую API – программа Sendmail.
URL производителя: http://www.ibm.com/
Решение: IBM выпустил следующие исправления:
APAR number for AIX 5.1.0: IY46273 (available) APAR number for AIX 5.2.0: IY46024 (available)https://techsupport.services.ibm.com/server/aix.fdc 1
Межсайтовый скриптинг в GuppY
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: GuppY до версии 2.4p1 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость в проверке правильности входных данных обнаружена в GuppY. Удаленный пользователь может выполнить XSS нападение. Файл 'postguest.php' не фильтрует HTML код в данных, представленных пользователем в нескольких переменных. В частности, код не фильтруется в тэге codecolor '[c]'. Пример/Эксплоит: [c=expression(alert('unsecure'))]texte[/c] URL производителя: http://www.freeguppy.org/ Решение: Производитель выпустил обновленную версию (2.4p1) программы: http://www.freeguppy.org/file/guppy.zip |
За обнаружение дыр в государственных информсистемах США дают статью
1 октября | Рубрика: Дыры и патчи программ и операционных сред Регулирование: Законы, постановления, сертификация, контроль30 сентября в США был арестован глава компании ForensicTec Solutions, тридцатишестилетний Бретт Эдвард О'Кифи. Ему предъявлены обвинения в преступном сговоре и проникновении в компьютерные системы военных и государственных структур США, а также в частные компьютеры. Кроме того, О'Кифи обвиняется в разглашении информации, представляющей собой государственную тайну. Целью действий О'Кифи в обвинении называется желание получить бесплатную рекламу для своей компании.
Напомним, что компания ForensicTec получила скандальную славу осенью 2002 года, передав журналистам газеты The Washington Post доказательства проникновения в компьютерные системы 34 организаций, связанных с армией и военно-морским флотом США, NASA, Министерством энергетики и Национальным институтом здравоохранения США. Эта информация, по утверждениям ForensicTec, была получена путем взлома сайтов соответствующих организаций.
По факту взлома и разглашения секретной информации практически сразу было начато расследование. Вскоре после публикации скандального материала на страницах The Washington Post агенты ФБР провели в офисе ForensicTec серию обысков. В самой компании пытались возражать, что все действия осуществлялись в общественных интересах, чтобы привлечь внимание к проблеме защиты военных и государственных информационных систем. Однако власти США более склонны относиться к действиям компании, как к преступным, поэтому не исключено, что следом за О'Кифи на скамье подсудимых могут оказаться и другие сотрудники ForensicTec.
3Клиенты обвинили McAfee в неадекватном освещении собственных ошибок
1 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Британская компания McAfee, занимающаяся производством антивирусного программного обеспечения, подверглась жесткой критике со стороны своих американских и европейских клиентов. Причиной этого стала ошибка в коде одного из последних обновлений программы Virusscan 8, появившегося около двух недель назад.
Руководитель британской кадровой фирмы Euro IT Resourcing Роско Уайт (Rosco White) сообщил, что потратил полтора рабочих дня на ликвидацию последствий установки антивирусного обновления McAfee. Американская компания Partiers в течение трех дней не могла обновить свой сайт Partiers.com - причиной этого сотрудники компании также называют ошибку в антивирусном обновлении.
"Мы не получили никакого уведомления о возникшей проблеме. Это чрезвычайно разочаровало нас", - прокомментировали ситуацию в Partiers. В то же время технический директор компании Information Risk Management Нил Барретт (Neil Barrett) посчитал правильным то, что McAfee не рассылало своим клиентам электронных почтовых уведомлений об ошибках в обновлении. По мнению Барретта, такой рассылкой в своих интересах могли воспользоваться вирусописатели. В то же время эксперт уверен, что информация об ошибке должна была появиться на сайте компании.
В самой McAfee признали серьезность возникшей проблемы, но сообщили, что из приблизительно четырех миллионов клиентов, жалобы на сбой в обновлении подали лишь около тысячи. Из всех поступивших в службу технической поддержки звонков лишь семь процентов были связаны с указанной проблемой.
4Aladdin представил систему защиты документов DocSeal
1 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Компания Aladdin Software Security R.D., разработчик и поставщик систем аутентификации, защиты информации и защиты ПО на выставке "Софтул'2003" анонсировал систему защиты документов DocSeal. Алгоритм функционирования системы таков: с помощью ключа HASP шифруются графические файлы и HTML-документы, они могут быть прочитаны только через специальный браузер DocSeal Viewer и только при наличии ключа HASP. При этом документы не могут быть распечатаны, скопированы в буфер обмена. на другой носитель и т.п.
Данное решение ориентированно на поставщиков платного контента. DocSeal уже сегодня доступен бесплатно на сайте компании для клиентов, которые имеют комплект разработчика HASP.
5"Железная" безопасность
1 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.В компании Motorola готовятся к выпуску новые семейства сетевых процессоров - PowerQUICC I и PowerQUICC II, рассчитанных на применение в оборудовании домашних сетей и сетей малых и средних предприятий - VPN-маршрутизаторов, Internet-шлюзов и точек доступа к беспроводным сетям. В процессорах аппаратно реализован ряд функций безопасности, в частности шифрование и аутентификация пользователей по протоколам IPSec, SSL и другим. В компании и ранее выпускались аппаратные ускорители шифрования, но лишь в виде сопроцессоров, рассчитанных на применение в паре с основным сетевым процессором, что, как утверждают в Motorola, в сравнении с нынешним решением увеличивало стоимость проектирования сетевого оборудования. В дальнейшем ускорители шифрования также планируется встроить и в процессоры, относящиеся к семейству PowerQUICC III, которые предназначены для инфраструктурного сетевого оборудования.
6Компьютерные вирусы - ущерб в десятки млрд. долларов
1 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны7Компьютерные вирусы перестали быть только проблемой программистов и пользователей Интернета. Они начали оказывать серьезное деструктивное влияние на мировую экономику. И ныне неизвестно, каким образом возможно остановить эту эпидемию. Исследовательская организация Information Week Research опросила почти 5 тыс. профессионалов в сфере информационных технологий и пришла к выводу, что в 2000 году совокупные потери американских фирм от действий вирусов составили $266 млрд. или 2.5% валового внутреннего продукта страны. Во многих компаниях остановка компьютера означает приостановление деятельности одного сотрудника или всей фирмы. Исследование показало, что в США таким образом было потеряно 6 882 человека-года, в масштабах мира этот показатель оценивается в почти в 40 тыс. человеко-лет.
Иные исследования оперируют другими данными. Консалтинговая фирма PricewaterhouseCoopers пришла к выводу, что хакеры и авторы компьютерных вирусов в 2002 году нанесли мировой экономике ущерб в размере $1.5 трлн. По данным Института Компьютерной Безопасности\Computer Security Institute, общий ущерб, который нанесли компьютерные вирусы за последние пять лет оценивается, как минимум, в $54 млрд. Маркетинговая фирма Computer Economics Inc. подсчитала, что в США ущерб от распространения компьютерных вирусов в 2001 году составил примерно $13.2 млрд. Ежегодно потери пользователей увеличиваются: в 2000 году они составили $17.1 млрд., в 1999 - $12.1 млрд., 1998 - $6.1 млрд., 1997 - $3.3 млрд., 1996 - $1.8 млрд. , 1995 - $0.5 млрд.
По данным маркетинговой фирмы Edelman, компьютер каждого третьего пользователя Интернета в США хотя бы раз в течение последнего года подвергался атакам компьютерных вирусов. По оценкам CERT Coordination Center, количество вирусных атак в США увеличивается в геометрической прогрессии. В 2001 году их было более 58 тыс., в 2002 году их число превысило 82. тыс. За первые шесть месяцев 2003 года было зафиксировано более 76.4 тыс. вирусных атак. Эпидемия компьютерных вирусов фактически дала жизнь новой отрасли экономики - ежегодно производители антивирусного программного обеспечения зарабатывают до $2 млрд.
Исследователи из Университета Карнеги Меллон\Carnegie Mellon University пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. Проблема триумфального распространения вирусов, во многом, объясняется "лоскутной" основой Интернета. Всемирная Сеть создавалась долгое время и продолжает постоянно развиваться. Из-за этого, "здание Интернета" состоит из разных компьютерных кодов и программ - как примитивных, так и сложных, большинство из которых никоим образом не защищены. Сетевые протоколы предтечи Интернета - сети ARPANET - создавались исходя из двух основных критериев: открытости и гибкости, но не безопасности. Интернет - открытое пространство, большинство циркулирующей информации передается в незашифрованном виде. Злоумышленникам достаточно просто оперировать там, где законы создавались учеными, желавшими свободно обмениваться информацией без контроля со стороны спецслужб и чиновников. Идеология тотальной свободы, ставшая причиной столь колоссальной популярности Интернета, одновременно с этим оказывает негативное воздействие на развитие Всемирной Сети, позволяя оперировать в ней, например, хакерам и авторам вирусов. Поиск сетевых преступников затруднен именно из-за действующих принципов функционирования Сети, заложенных в конце 1960-х годов.
Из-за этого уязвимость Интернета не уменьшается, а увеличивается - каждая новая компьютерная программа потенциально расширяет имеющуюся брешь или создает новую. По оценкам консалтинговой фирмы @Stake до 70% удачных компьютерных атак используют "дыры" в программном обеспечении, при этом в девяти случаях из десяти сами производители программ изначально знали о подобных недостатках своего продукта. На сегодняшний день в мире не существует законодательства, которое обязывает софтверные компании производить "безопасные" программы.
Авторы вирусов используют не только технологические, но и "психологические" бреши. Исследование, проведенное федеральным агентство США InfraGard, показало, что примерно каждый пятый пользователь Сети, пострадавший от вирусов типа Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives, Explicit Hot Porn, открывали вложенные файлы с этим названием, несмотря на полученные предупреждения. Их подводила любовь к Анне Курниковой, Шону Коннери или порнографии.
Компьютерные вирусы становятся более изощренными и разрушительными. Изначально пользователь компьютера мог занести вирус лишь открыв инфицированный файл на дискете, компакт - диске или открыв вложенный файл, полученный с электронной почтой. Чуть позже вирусы стали распространяться непосредственно с интернет-сайтов, на которые имели несчастье зайти пользователи Сети. Особой опасности подвергаются пользователи, скачивающие аудио- или видеофайлы с Интернета. Практически не осталось типов файлов, которые невозможно "заразить" вирусом. Уже в ближайшем будущем могут появиться вирусы, заражающие сотовые телефоны и иные устройства, в которых используется программное обеспечение. Даже наличие антивирусного программного обеспечения не гарантирует стопроцентной безопасности компьютеров и сетей. Примерно 12-15% вирусов проникают в компьютеры несмотря на установленную антивирусную защиту - для того чтобы антивирусное ПО устарело ныне требуется 1-2 дня.
Ужас перед вирусами породил и систему "страшилок", называемых hoax (жульничество, обман). Периодически шутники направляют пользователям Интернета письма с предупреждениями о готовящейся вирусной атаке. Например, пользователю сообщается, что 11 октября может активизировать вирус, который уничтожает память компьютеров, использующих программу Windows 95, Дабы избежать напасти рекомендуется не включать компьютер или уничтожить определенные файлы с безобидным содержанием и разослать это предупреждение всем знакомым.
Microsoft подробно расскажет о Longhorn
1 октября | Рубрика: Исследования, открытия, лабораторные разработкиВ следующем месяце на конференции разработчиков Microsoft, чтобы разжечь интерес к новой операционной системе, раскроет больше деталей о новой версии Windows Longhorn.
Microsoft преподносит Avalon как «новую клиентскую платформу для создания на платформе Longhorn умных, контактных, медианасыщенных приложений». В Avalon появится возможность создавать программы с пользовательским интерфейсом нового стиля и более высоким оптическим разрешением. В мае Microsoft говорила, что Longhorn будет поддерживать оптическое разрешение до 120 точек на квадратный дюйм и выше. С Windows XP типичный 17-дюймовый монитор обеспечивает разрешение около 95 точек на дюйм.
Avalon — это графические и медийные механизмы внутри Longhorn, которые разработчики ПО смогут использовать для создания приложений. Собственно графический интерфейс пользователя (GUI) Longhorn компания называет Aero.
На конференции Microsoft будет раздавать редакцию для разработчиков — раннюю предварительную версию Longhorn. Руководители Microsoft называют Longhorn, которая выйдет не раньше 2005 года, выпуском Windows, на который компания делает ставку. Microsoft готовит Longhorn-обновления для большинства своих программных продуктов.
Дебют Longhorn тесно связан с работой Microsoft над новой файловой системой. Эта система — результат дальнейшего совершенствования базы данных — должна облегчить поиск информации на жестких дисках ПК и в сетях. Компания планирует сделать новую файловую систему частью Longhorn и Yukon, следующей версии своей СУБД SQL Server.
Longhorn-приложения будут поддерживать трехмерные изображения и все цифровые медиа, что сделает игры на ПК более живыми. В то же время Microsoft предложит разработчикам и администраторам инструментарий для установки бизнес-приложений в корпоративных сетях.
Преимущества для предприятий?
Хотя для некоторых новый внешний вид
сам по себе может стать достаточным стимулом к обновлению операционной системы,
Microsoft все же решила подробно растолковать преимущества Longhorn своим
бизнес-заказчикам.
Некоторые графические усовершенствования, пожалуй, больше обращены к некоторым особым категориям пользователей, включая геймеров и дизайнеров, чем к большинству корпоративных пользователей, отмечает Керри Геронтианос, президент компании Incremax Technologies, разрабатывающей специальные бизнес-приложения на базе ПО Microsoft. И все же, по его словам, программные инструменты, позволяющие компаниям интегрировать медиавозможности в настольные приложения, могут стать важным стимулом для некоторых пользователей Windows в крупных компаниях. «В последние годы фирмы экономят на командировках и все больше обращаются к системам видеоконференцсвязи, — говорит Геронтианос. — Microsoft пытается как можно больше приблизить эти возможности к десктопу».
Однако Microsoft придется объяснить корпоративным ИТ-менеджерам и разработчикам, чем Avalon превосходит существующие Windows-приложения и как она поможет им наращивать доходы. Это особенно важно, учитывая повторяющиеся проблемы с безопасностью Windows и эффективным распространением поправок к ПО. «Не придется ли снова переобучать людей, выбрасывать исходный код и начинать все заново? — спрашивает аналитик Directions on Microsoft Майкл Черри. — Внешняя привлекательность уже не имеет значения. Объясните, что мне это даст, кроме „вау-фактора”».
На конференции Microsoft расскажет также о будущих усовершенствованиях в области инструментов разработки, включая версию Whidbey комплекса Visual Studio.Net. Whidbey и Yukon должны быть завершены во второй половине будущего года, а начало программ широкого тестирования запланировано на первые месяцы будущего года. Ожидается также, что Microsoft расскажет о некоторых усовершенствованиях языков программирования Visual Basic.Net, C# и C++, повышающих производительность труда разработчиков и надежность приложений.
Длинная дорога к Avalon
Вероятно, Microsoft будет нацеливать Avalon
на разработчиков приложений, так как по существу это набор интерфейсов
прикладного программирования (API), позволяющих использовать графические
возможности Longhorn.
Как следует из планов семинаров конференции, Microsoft намерена упростить создание приложений, использующих аудио, видео и анимацию. Сопровождая пользователей по конкретным задачам или при поиске информации Windows-программы будут имитировать «навигацию веб-стиля». Благодаря соединению Avalon с серверным ПО веб-сервисов Microsoft Indigo разработчикам будет легче переносить данные из корпоративной БД в элементы GUI.
Чтобы стимулировать интерес к Longhorn, Microsoft планирует выпустить собственные приложения, включая программы комплекса Office и серверного пакета Jupiter. Однако спрос в основном будет зависеть от того, удастся ли убедить независимых разработчиков в полезности графических возможностей Longhorn в форме Avalon. «Нужно, чтобы разработчики приложений взяли сырой графический механизм и API и превратили их в великолепные приложения, — говорит Черри. — Я как разработчик не хочу усложнять людям движение вперед». Чтобы воспользоваться преимуществами графики и высокого разрешения Longhorn, компаниям и потребителям придется обновить аппаратуру. Один бета-тестер, получивший доступ к ранней версии Longhorn, говорит, что для этих систем потребуется не менее 64 Мбайт памяти и видеокарта 3D.
В числе других усовершенствований новые элементы интерфейса, такие как Windows sidebar, который разработчики смогут использовать для отображения информации конечным пользователям. Интерфейсом программирования, или «слоем абстрагирования аппаратуры» для извлечения медиа из видео- и аудиоплат, будет служить Microsoft Direct3D, применяемый в игровых и развлекательных приложениях.
ИТ-менеджерам Microsoft предложит инструмент ClickOnce, который войдет в состав Longhorn и версию Whidbey пакета Visual Studio.Net. Задача ClickOnce — упростить установку настольных приложений. Посредством ClickOnce разработчики смогут планировать автоматические обновления Windows-приложений и управлять защитой при их установке через веб.
С момента выпуска Windows 2000 Microsoft предлагала средства, способствующие понижению стоимости администрирования рабочих мест, которая по-прежнему составляет значительную часть расходов, связанных с ПК.
Еще одна относящаяся к Avalon тема, которую Microsoft планирует осветить на конференции, это расширенные возможности поиска с применением новой файловой системы Longhorn WinFS. Кроме того, Avalon позволит разработчикам создавать приложения с перьевым вводом для карманных устройств типа Microsoft Tablet PC.
8Противодействие компьютерной преступности – задача государственная
1 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной властиПроцессы информатизации в Украине сопровождаются ростом преступных проявлений в
сфере компьютерных и интернет-технологий. С целью противодействия им в структуре
Государственной службы по борьбе с экономической преступностью (ГСБЭП) МВД
Украины в 2001 году были созданы подразделения по борьбе с правонарушениями в
сфере интеллектуальной собственности и высоких технологий.
По признакам
статей 16-го раздела УК Украины (о преступлениях в сфере использования
компьютеров, их систем и компьютерных сетей) за 4 месяца 2001 года было выявлено
7 преступлений; в 2002 году - 25; за 6 месяцев 2003 года - 50 преступлений.
Квалификация выявленных ГСБЕП преступных действий в сфере компьютерных и
интернет-технологий, кроме статей 16-го раздела УК Украины, осуществляется также
по признакам статей о хищениях, причинении ущерба, незаконных действиях с
документами на перевод и другими средствами доступа к банковским счетам, о
незаконных действиях в отношении информации с ограниченным доступом и т.д. При
50 выявленных подразделениями ГСБЕП за 1 полугодие 2003 преступлениях 16-го
раздела УК Украины, компьютерные и интернет-технологии были использованы
(приблизительно) в 150 преступлениях экономической направленности. На самом деле
их даже больше, поскольку компьютерные преступления в банках могут учитываться
как преступления в кредитно-финансовой сфере. Поэтому суждение о незначительном
количестве преступлений 16-го раздела УК Украины, а также неактуальности для
Украины проблем борьбы с компьютерной преступностью (по крайней мере,
экономической направленности) не имеют фактического обоснования.
За 1-е
полугодие 2003 года по материалам ГСБЕП возбуждены 24 уголовных дела по 37
преступлениям, которые совершены с использованием интернет-технологий. На основе
анализа можно определить группы преступлений, которые имеют массовое
распространение в Украине. Это, во-первых, правонарушения с идентификаторами
доступа (логин-пароли, РИН-коды), которые совершаются как посторонними лицами,
так и работниками предприятий связи и интернет-услуг (термин "инсайдеры").
Во-вторых, это посягательства на информацию с ограниченным доступом с
использованием технологий удаленного доступа. Третьей группой можно выделить
совершение преступлений с компьютерными учетами, доступ к которым обеспечивается
удаленно через сетевые технологии. Например, незаконное использование
преступниками систем "Клиент-Банк" в отношении либо предприятий (учреждений),
либо для обеспечения эффективного управления электронными денежными активами
преступной деятельности.
9
Сезон предновогодних скидок начинается сегодня!
1 октября | Рубрика: События, семинары, конференции, даты"Лаборатория Касперского", ведущий российский разработчик средств защиты от вирусов, хакеров и спама, сообщает о начале новой акции "Осенний листопад цен". Акция пройдет в сети розничных и онлайн-продаж продуктов компании на территории России, стран СНГ и Балтии. В рамках данного мероприятия будет осуществлен запуск сразу двух ритейл-программ, посвященных выпуску новой версии Антивируса Касперского® для домашних пользователей под индексом 4.5.
Согласно условиям первой программы, пользователи персональных компьютеров смогут приобрести последнюю разработку экспертов "Лаборатории Касперского", Антивирус Касперского Personal 4.5, по специальной цене. Антивирус Касперского Personal 4.5 - это высокотехнологичный продукт, сочетающий практически незаметную для пользователя работу в автоматическом режиме с надежным и устойчивым контролем над всеми потенциальными источниками проникновения вирусов в компьютер, включая файловые операции, места хранения данных и электронную почту. Внедрение инновационной разработки специалистов "Лаборатории Касперского", технологии iChecker, позволило значительно сократить время антивирусной проверки файловой системы и снизить нагрузку на производительность компьютера при постоянной активности антивирусной защиты.
"Благодаря сниженной цене, составляющей всего $39, новая версия популярной антивирусной программы стала еще доступнее для пользователей при значительном улучшении функциональных и эргономических параметров работы", сказал Владимир Тимошин, глава департамента маркетинга "Лаборатории Касперского".
Вниманию покупателей также впервые будет представлен уникальный комплект продуктов, предназначенный для комплексной защиты домашнего компьютера от наиболее опасных внешних угроз: вирусов и несанкционированного доступа к конфиденциальным данным. Впервые покупателям будет представлено совместное решение по обеспечению комплексной защиты домашнего компьютера в составе Антивируса Касперского Personal Pro 4.5, многофункционального инструмента противодействия вирусам для опытных пользователей, и Kaspersky Anti-Hacker 1.5, мощного персонального межсетевого экрана.
"Выпуская на рынок комплект из двух продуктов по доступной цене в $85, мы
предлагаем пользователям самые эффективные решения по борьбе с компьютерными
вирусами и наиболее распространенными хакерскими атаками. Приобретая два
продукта по специальной цене, пользователь получает комплексную защиту для
своего ПК", добавил Владимир Тимошин.
Крупнейшие корпоративные потребители считают, что в России до сих пор не реализовано ни одного комплексного проекта по обеспечению информационной безопасности
1 октября | Рубрика: Исследования, открытия, лабораторные разработки Информационные ресурсыКомпания «Гротек» продолжает исследование рынка информационной безопасности, результаты которого будут опубликованы в Каталоге «Системы и средства защиты информации» и журнале «Системы безопасности» №6.
Крупнейшие корпоративные потребители в ходе персональных интервью дают скептические прогнозы относительно перспектив развития российского рынка IT-Security. Главными препятствиями они считают противоречия в законодательстве и неготовность российских интеграторов к построению законченных решений в области обеспечения информационной безопасности. Потребители заявляют: «на сегодняшний день ни одна российская компания, предлагающая комплексные решения по защите информации, не готова выполнить два главных требования заказчика – система должна поддерживать устоявшийся порядок в бизнесе потребителя и быть способна к росту вместе с ростом бизнеса». Представитель IT-департамента одного из российских банков добавил: «единственным критерием выбора поставщика является его знание о том, как информационная безопасность будет обеспечиваться в следующем месяце. Большинство же российских разработчиков, продавцов и интеграторов знают о том, как это делалось в прошлом квартале».
Однако компании – разработчики систем и средств защиты информации и обеспечения информационной безопасности считают: «заказчик всегда ищет единственное волшебное средство, которое решит сразу все проблемы безопасности».
«Правда состоит в том, - заявил сотрудник одной из крупнейших западных компаний, - что ни одна программа и ни одно «железо» не в состоянии гарантировать полную безопасность. По сути, задача системного интегратора сводится к тому, чтобы научить сотрудников организации, в которой внедряются системы обеспечения информационной безопасности, быстроте ответных действий, соотносимых с масштабом угрозы». Один из руководителей российской компании-разработчика добавил: «угроза бизнесу – не в хакерах. Западные эксперты подсчитали, что малый банк может просуществовать без доступа к своей информационной системе всего 4 часа. Затем – крах. Любая система информационной безопасности компании начинается с обеспечения устойчивости и безотказности работы серверов. Главная проблема для многих российских компаний – защита не от внешних проникновений, а от непрофессиональных действий собственного персонала. И на все закупаемые продукты и решения, обеспечивающие информационную безопасность, нужно смотреть с точки зрения защиты от внутренних угроз».
Заочная дискуссия потребителей и поставщиков систем и средств защиты информации продолжается. Ее изложение в развернутом виде будет опубликовано в Каталоге IT-Security и в журнале «Системы безопасности» №6 общим тиражом 35.000 экземпляров.
Получить дополнительную информацию можно на сайте "Каталог IT-Security". Там же можно принять участие в исследовании, заполнив анкету.
Информационные партнеры Каталога IT-Security: сайты Sec.ru, WISP.ru, OXPAHA.ru, bezpeka.com, журнал «Безопасность для всех».
Источник: пресс-релиз компании Groteck
11Уязвимость в обработке BER/DER пакетов в SSH Sentinel
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: SSH Sentinel 1.4 Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в SSH Sentinel от SSH Communications. Удаленный пользователь может аварийно завершить работу системы. Уязвимость обнаружена в декодировании BER/DER кодированных пакетов (использующиеся в цифровых сертификатов в течение IKE "user" идентификации и в SSL/TLS идентификации). Удаленный пользователь может послать злонамеренный BER/DER пакет, чтобы аварийно завершить работу приложения. URL производителя: http://www.ssh.com/company/newsroom/article/477/ Решение: Установите обновленную версию программы (1.4.1 build 98), доступную через Updates and Packages в Donwload Section: http://www.ssh.com/support/downloads/sentinel/updates-and-packages-1-4.html |
Переполнение буфера в переменных окружения в в Freesweep в Debian Linux
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: Freesweep
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Несколько уязвимостей обнаружено в Freesweep в Debian Linux. Локальный пользователь может получить поднятые привилегии на системе.
Локальный пользователь может установить HOME и USER переменные окружения к специально обработанному значению и затем запустить freesweep, чтобы выполнить произвольный код с 'games' group привилегиями.
URL производителя: http://www.debian.org/security/
Решение: Установите соответствующее обновление:
Source archives: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4 woody1.dsc Size/MD5 checksum: 604 3b4fcb708f68923f54b4e6e9a75cdf2f http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1.diff.g z Size/MD5 checksum: 23476 8aa97d3f8d182be549621937a1de34a7 http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88.orig.tar.gz Size/MD5 checksum: 72711 cfcbe96ee572d4e737da3166f20c3f85 Alpha architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88- 4woody1_alpha.deb Size/MD5 checksum: 41584 a80ee65d7609074a5fd0bb72a89d35c8 ARM architecture: http://security.debian.org/pool/updates/main/f/freeswe ep/freesweep_0.88-4woody1_arm.deb Size/MD5 checksum: 35648 42e0fea755cf1de15b96b6441bbca232 Intel IA-32 architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_i386.deb Size/MD5 checksum: 35920 f4d5a64504e5f47aecd81178826c9386 Intel IA-64 architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_ia64.deb Size/MD5 checksum: 49758 b85c448dc51c6abf177287064e458ec2 HP Precision architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0 .88-4woody1_hppa.deb Size/MD5 checksum: 40832 da4299857ed94f24e99581fc8aa7c55b Motorola 680x0 architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_m68k.deb Size/MD5 checksum: 33690 edf0a457199e07e44c3c7b787ab50466 Big endian MIPS architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_mips.deb Size/MD5 checksum: 37940 2a33af6b5b6fc76e67708768492d4e10 Little endian MIPS architecture: http://security.debian.org/pool/updates/main/f/freesweep/fr eesweep_0.88-4woody1_mipsel.deb Size/MD5 checksum: 37982 3a106328946d6115590228df1112e8b3 PowerPC architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_powerpc.deb Size/MD5 checksum: 36332 03da264cc52ea053cfa19c96ee0a56dd IBM S/390 architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0.88-4woody1_s390.deb Size/MD5 checksum: 36576 25ba7c0f70f83c2081b7b47a74b3b579 Sun Sparc architecture: http://security.debian.org/pool/updates/main/f/freesweep/freesweep_0 .88-4woody1_sparc.deb Size/MD5 checksum: 38638 f59794b6e93379516b6a2b979b4a2db813
Переполнение буфера и раскрытие произвольных файлов в webfs
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: webfs до версии 1.2 Опасность: Средняя Наличие эксплоита: Да Описание: Две уязвимости обнаружены в webfs. Злонамеренный пользователь может раскрыть содержание произвольных файлов. Локальный пользователь может поднять свои привилегии. Удаленный пользователь может представить специально обработанный запрос, содержащий ".." в качестве имени хоста, чтобы раскрыть содержание произвольных файлов вне wwwroot каталога. Уязвимость в проверке границ обнаружена в "ls.c" при обработке имени пути. Локальный пользователь с доступом на запись в каталог, из которого читает Web сервер, может сконструировать специально обработанное имя пути, чтобы выполнить произвольный код с привилегиями Web сервера. URL производителя: http://bytesex.org/webfs.html Решение:Установите обновленную версию программы: http://bytesex.org/misc/webfs_1.20.tar.gz |
Отказ в обслуживании в winShadow
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: winShadow 2.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в winShadow. Злонамеренный пользователь может вызвать отказ в обслуживании.
Проблема обнаружена при обработке чрезмерно длинного имени пользователя и пароля. Удаленный пользователь может аварийно завершить работу приложения.
Уязвимость в проверки границ обнаружена при обработке параметра "hostname" в сессионных файлах. (".osh"). Если пользователь может манипулировать сессионными файлами другого пользователя, то он может эксплуатировать переполнение буфера, представляя чрезмерно длинное, специально обработанное имя хоста. В результате локальный пользователь может выполнить произвольный код с привилегиями другого пользователя.
URL производителя: http://www.omnicomtech.com/
Решение:Ограничьте доступ только для доверенных IP адресов.
15Межсайтовый скриптинг в A-CART
1 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: A-CART 2.0 и PRO Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в A-CART. Удаленный пользователь может выполнить XSS нападение. Пример/Эксплоит: http://[target]/acartpath/signin.asp?msg=<script>alert('Zone-h')</script> URL производителя:http://www.alanward.net/acart/ Решение: фильтруйте злонамеренные данные. |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||